CN106713337B - 一种访问超级计算中心的方法、系统及调度服务器 - Google Patents
一种访问超级计算中心的方法、系统及调度服务器 Download PDFInfo
- Publication number
- CN106713337B CN106713337B CN201710001956.7A CN201710001956A CN106713337B CN 106713337 B CN106713337 B CN 106713337B CN 201710001956 A CN201710001956 A CN 201710001956A CN 106713337 B CN106713337 B CN 106713337B
- Authority
- CN
- China
- Prior art keywords
- node
- server
- access
- client
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/78—Architectures of resource allocation
- H04L47/782—Hierarchical allocation of resources, e.g. involving a hierarchy of local and centralised entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种访问超级计算中心的系统,包括:客户端,适于发送访问请求给调度服务器;调度服务器,适于利用节点监控设备为客户端分配接入节点;认证服务器,适于为客户端生成认证安全码,还适于认证客户端发送的认证安全码是否正确、并在认证通过时发送相应的权限指令给网关服务器;网关服务器,适于接收由认证服务器发送的指示对客户端开启对应接入节点的使用权限的权限指令、并执行该权限指令;多个接入服务器,每个接入服务器上布置多个节点,适于为客户端访问超级计算中心提供接入节点;以及节点监控设备,适于获取多个接入服务器上节点的状态信息,以便调度服务器查询节点状态。本发明一并公开了访问超级计算中心的方法。
Description
技术领域
本发明互联网数据技术领域,尤其是一种访问超级计算中心的方法、系统及调度服务器。
背景技术
用户要访问超级计算中心上的资源时,由于超级计算中心网络隔离,用户端只能通过VPN链路与超级计算中心进行通讯;当用户需要连接多个超级计算中心时,便需要与每个超级计算中心都建立固定的VPN链路。并且,一旦用户端的位置确定,VPN链路就确定了,虽然用户端与超级计算中心端之间存在多个路由节点,但这些节点都是网络自动选择的路径,不受任何用户的控制。因此,对于一个固定位置的用户,仅有一条固定VPN链路路径可供使用,用户无法对该链路的路径进行改变或者优化,来提高网络访问速度。
因此,需要建立一种访问超级计算中心的系统,能够通过路径优化来提高网络访问速度。
发明内容
为此,本发明提供了一种访问超级计算中心的方法、系统及调度服务器,以力图解决或者至少缓解上面存在的至少一个问题。
根据本发明的一个方面,提供了一种访问超级计算中心的方法,该方法在调度服务器中执行,该调度服务器分别与客户端、认证服务器和节点监控设备相连,客户端与认证服务器、多个接入服务器相连且每个接入服务器上布置多个节点,节点监控设备获取多个节点的状态信息,客户端通过接入服务器上的节点访问超级计算中心,包括步骤:接收由客户端发送的访问请求,访问请求中包含该客户端的网络信息、待访问超级计算中心标识和操作类型;根据客户端的网络信息确定该客户端的位置信息;基于位置信息和操作类型,利用节点监控设备按预定规则为该客户端分配接入节点;将客户端的网络信息发送给认证服务器,以便认证服务器根据该网络信息计算认证安全码;以及接收由认证服务器发送的认证安全码、并将该认证安全码连同客户端的网络信息、接入节点的节点信息返回给客户端,以便客户端根据上述信息向认证服务器进行安全认证,并在认证通过之后通过该接入节点访问所述超级计算中心。
可选地,在根据本发明的访问超级计算中心的方法中,操作类型包括SSH命令和SCP文件传输。
可选地,在根据本发明的访问超级计算中心的方法中,节点监控设备上关联存储接入服务器ID和接入服务器IP地址、以及每个接入服务器上所有节点的节点标识、节点状态、节点操作类型和节点负载。
可选地,在根据本发明的访问超级计算中心的方法中,基于位置信息和操作类型,利用节点监控设备按预定规则为客户端分配接入节点的步骤包括:从节点监控设备中初步筛选出对应操作类型的、且节点状态可用的节点;根据位置信息再次筛选出符合位置条件的节点;以及根据节点负载最终筛选出为客户端分配的接入节点。
可选地,在根据本发明的访问超级计算中心的方法中,根据位置信息再次筛选节点的步骤包括:从初步筛选的节点中再次筛选出节点所在接入服务器的IP地址在位置信息预定范围内的节点。
可选地,在根据本发明的访问超级计算中心的方法中,根据节点负载最终筛选出为客户端分配的接入节点的步骤包括:选取节点负载最小的节点作为为客户端分配的接入节点。
可选地,在根据本发明的访问超级计算中心的方法中,基于位置信息和操作类型,利用节点监控设备按预定规则为该客户端分配接入节点的步骤还包括:生成接入节点的节点信息,其中,接入节点的节点信息包括该接入节点的IP地址和访问端口。
可选地,在根据本发明的访问超级计算中心的方法中,认证安全码具有有效期限,以及将该认证安全码连同客户端的网络信息、接入节点的节点信息返回给客户端、以便客户端根据上述信息向认证服务器进行安全认证的步骤包括:若该认证安全码不在有效期限内,则认证服务器认证不通过。
可选地,在根据本发明的访问超级计算中心的方法中,还包括:认证服务器与网关服务器相连,其中,客户端向服务器进行安全认证的步骤之后,还包括步骤:若认证通过则认证服务器发送相应的权限指令给网关服务器,以便网关服务器对该客户端开启该接入节点的使用权限。
可选地,在根据本发明的访问超级计算中心的方法中,接入服务器与超级计算中心之间以VPN方式建立连接;以及接入服务器与所述客户端之间以普通互联网方式建立连接。
根据本发明的又一方面,提供了一种调度服务器,调度服务器分别与客户端、认证服务器和节点监控设备相连,客户端与认证服务器、多个接入服务器相连且每个接入服务器上布置多个节点,节点监控设备获取所述多个节点的状态信息,客户端通过接入服务器上的节点访问超级计算中心,该调度服务器包括:连接管理单元,适于接收由客户端发送的访问请求,访问请求中包含该客户端的网络信息、待访问超级计算中心标识和操作类型;位置计算单元,适于根据客户端的网络信息确定该客户端的位置信息;节点分配单元,适于基于位置信息和操作类型,利用节点监控设备按预定规则为该客户端分配接入节点;连接管理单元还适于将客户端的网络信息发送给认证服务器,以便认证服务器根据该网络信息计算认证安全码、及接收由认证服务器发送的认证安全码、并将该认证安全码连同客户端的网络信息、接入节点的节点信息返回给客户端,以便客户端根据上述信息向认证服务器进行安全认证,并在认证通过后通过该接入节点访问超级计算中心。
可选地,在根据本发明的调度服务器的方法中,操作类型包括SSH命令和SCP文件传输。
可选地,在根据本发明的调度服务器的方法中,节点监控设备适于关联存储接入服务器ID和接入服务器IP地址、以及每个接入服务器上所有节点的节点标识、节点状态、节点操作类型和节点负载。
可选地,在根据本发明的调度服务器的方法中,节点分配单元包括:一级筛选子单元,适于从节点监控设备中初步筛选出对应操作类型的、且节点状态可用的节点;二级筛选子单元,适于根据位置信息再次筛选出符合位置条件的节点;以及三级筛选子单元,适于根据节点负载最终筛选出为客户端分配的接入节点。
可选地,在根据本发明的调度服务器的方法中,二级筛选子单元还适于从初步筛选的节点中再次筛选出节点所在接入服务器的IP地址在位置信息预定范围内的节点。
可选地,在根据本发明的调度服务器的方法中,三级筛选子单元还适于选取节点负载最小的节点作为为客户端分配的接入节点。
可选地,在根据本发明的调度服务器的方法中,节点分配单元还适于生成接入节点的节点信息,其中,接入节点的节点信息包括该接入节点的IP地址和访问端口。
可选地,在根据本发明的调度服务器的方法中,认证安全码具有有效期限。
根据本发明的又一方面,提供了一种访问超级计算中心的系统,该系统包括:客户端,与调度服务器、认证服务器和接入服务器相连,适于在要访问超级计算中心时,发送访问请求给调度服务器,其中,所述访问请求包含该客户端的网络信息、待访问超级计算中心标识和操作类型,还适于接收由调度服务器返回的客户端的网络信息、接入节点的节点信息和认证安全码、并发送上述信息给认证服务器;如上所述的调度服务器;认证服务器,与客户端、调度服务器和网关服务器相连,包括:连接管理单元,适于接收由所述调度服务器发送的客户端的网络信息、并返回认证安全码给所述调度服务器;计算单元,适于根据该网络信息计算认证安全码;连接管理单元还适于接收由客户端发送的客户端的网络信息、接入节点的节点信息和认证安全码;认证单元,适于认证客户端发送的认证安全码是否正确;和连接管理单元还适于在认证通过时发送相应的权限指令给网关服务器;网关服务器,与认证服务器、接入服务器相连,适于接收由认证服务器发送的指示对客户端开启对应接入节点的使用权限的权限指令、并执行该权限指令;多个接入服务器,与客户端、网关服务器和超级计算中心相连,每个接入服务器上布置多个节点,适于为客户端访问超级计算中心提供接入节点;以及节点监控设备,与接入服务器和调度服务器相连,适于获取多个接入服务器上节点的状态信息、并关联存储接入服务器ID和接入服务器IP地址、以及每个接入服务器上所有节点的节点标识、节点状态、节点操作类型和节点负载,以便所述调度服务器查询节点状态。
可选地,在根据本发明的访问超级计算中心的系统中,客户端还适于验证用户账号,在验证通过后再发送访问请求给调度服务器。
可选地,在根据本发明的访问超级计算中心的系统中,在认证服务器中,认证单元还适于认证客户端发送的认证安全码是否在有效期限内,其中,有效期限为自计算出该认证安全码后5秒内。
可选地,在根据本发明的访问超级计算中心的系统中,接入节点的节点信息包括该接入节点的IP地址和访问端口。
可选地,在根据本发明的访问超级计算中心的系统中,接入服务器与超级计算中心之间以VPN方式建立连接;以及接入服务器与所述客户端之间以普通互联网方式建立连接。
根据本发明的访问超级计算中心的方案,首先,通过分布式的布置多个接入服务器,为用户访问超级计算中心提供了多种链路选择;其次,调度服务器通过节点监控设备获取到各个接入服务器上节点的状态信息,基于就近和高可用的原则,为客户端分配最佳接入节点,以便客户端以普通互联网链接方式连接到最佳接入节点,再经由该节点访问超级计算中心,实现链路优化,大大提高了访问速度。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的访问超级计算中心的系统100的示意图;
图2示出了根据本发明一个实施例的访问超级计算中心时系统100的交互图;
图3示出了根据本发明一个实施例的调度服务器120的结构示意图;以及
图4示出了根据本发明一个实施例的认证服务器130的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的访问超级计算中心的系统100的示意图。
如图1所示,该系统100包括:客户端110、调度服务器120、认证服务器130、网关服务器140、多个接入服务器150和节点监控设备160。需要说明的是,图1仅是示例性的,本发明对系统100内各组件的数量不作限制。
根据本发明的实施例,客户端110分别与调度服务器120、认证服务器130和接入服务器150相连接,调度服务器120再分别与认证服务器130和节点监控设备160相连,认证服务器130又与网关服务器140相连,网关服务器140还与每个接入服务器150相连,每个接入服务器150上布置多个节点,节点监控设备160再与每个接入服务器150相连,以获取接入服务器150上多个节点的状态信息,并生成节点状态信息表。需要特别说明的是,客户端110与接入服务器150之间以普通互联网方式建立连接,接入服务器150与超级计算中心之间以VPN方式建立长连接。
这样,客户端110不必通过VPN通信链路访问超级计算中心,而是从普通互联网通信链路(如,HTTP)连接接入服务器150,再通过接入服务器150上的节点访问超级计算中心。由于通过VPN链路进行通信的速度小于通过普通互联网链路(如,HTTP协议)进行通信的速度,所以这样做一方面可以提高访问超级计算中心的访问速度;另一方面,通过增加多个接入服务器150与超级计算中心相连,客户端110可以通过任何一个接入节点来访问超级计算中心,客户端110与超级计算中心之间就具有多条链路路径可供选择。
概括来讲,客户端110在要访问超级计算中心时,发送访问请求给调度服务器120;调度服务器120从节点监控设备160中为该客户端110分配接入节点;然后,认证服务器130为该客户端110生成认证安全码,并通过调度服务器120返回给客户端110;客户端110再将接收到的安全认证码发送给认证服务器130进行安全认证;若认证通过,认证服务器130即通知网关服务器140对客户端110开启相应接入节点的使用权限,这样,客户端110就可以通过该接入节点访问超级计算中心了。
通过调度服务器120分配接入节点,从多条链路中优选出访问速度高的链路;再通过认证服务器130确保会话链路的安全可靠。
下面将详细介绍本系统100在执行客户端访问超级计算中心方法200时的具体流程。
图2示出了根据本发明一个实施例的访问超级计算中心时系统100的交互图。
如图2所示,客户端访问超级计算中心的方法200始于步骤S201,客户端110发送访问请求给调度服务器120,该访问请求中包含客户端的网络信息、待访问超级计算中心标识和操作类型。可选地,操作类型包括SSH命令和SCP文件传输。
也就是说,访问请求中需要阐明:哪一台客户端想要去访问哪个超级计算中心,并且,是要通过超级计算中心执行命令行的操作还是要通过超级计算中心执行文件传输操作。
根据本发明的一个实施例,客户端110先对用户账号进行验证,确定该用户账号具有执行本方法200的权限,在验证通过后再发送访问请求给调度服务器120。
随后在步骤S202中,调度服务器120根据客户端110的网络信息确定该客户端的位置信息。一般地,该网络信息是客户端110的IP地址。由于根据IP地址计算位置信息的算法有很多参考,故此处不作为重点展开描述。
随后在步骤S203中,调度服务器120基于位置信息和操作类型,利用节点监控设备160按预定规则为该客户端110分配接入节点。
根据本发明的一个实施例,节点监控设备160实时获取接入服务器150上节点的状态信息,生成节点状态信息表,其上关联存储接入服务器ID和接入服务器IP地址、以及每个接入服务器上所有节点的节点标识、节点状态、节点操作类型和节点负载,如表1所示。
表1节点监控设备160上节点状态信息表
调度服务器120从节点监控设备160中初步筛选出对应操作类型的、且节点状态可用的节点。还是以表1为例,若访问请求中设置操作类型为SCP,那么初步筛选出的节点就有hb1_2、hb2_1、hb3_2、hb3_5、hn1_2和hn1_3。
然后,根据步骤S202中确定的位置信息再次筛选出符合位置条件的节点,即,从初步筛选出的节点中再找出节点所在接入服务器的IP地址在该客户端的位置信息的预定范围内的节点,一般地,采用就近原则,选取与客户端110属于同一区域的接入服务器。
例如,设客户端的位置信息显示为华南地区,对应查表发现,接入服务器S1符合位置条件,那么,再次筛选出的节点就有:hb1_2、hb2_1、hb3_2、hb3_5。
最后,比较再次筛选出节点的节点负载,最终选取节点负载最小的节点作为为客户端110分配的接入节点,即hb3_5。
同时,调度服务器120生成该接入节点的节点信息,根据本发明的实施例,接入节点的节点信息包括该接入节点的IP地址和访问端口,记作:节点IP+PORT。
随后在步骤S204中,调度服务器120将客户端110的网络信息(即,客户端110的IP地址)发送给认证服务器130。
随后在步骤S205中,认证服务器130根据该网络信息计算认证安全码。可选地,可以采用MD5算法对IP地址加密得到认证安全码,本发明对此不作限制。根据本发明的一个实施例,认证服务器130将客户端网络信息与算得的认证安全码关联存储,如表2所示。
表2客户端网络信息与认证安全码的信息列表
客户端网络信息(客户端IP) | 认证安全码 |
192.168.1.1 | aab |
192.168.2.1 | cdf |
随后在步骤S206中,认证服务器130返回该认证安全码给调度服务器120。
随后在步骤S207中,调度服务器120将接收到的该认证安全码连同客户端110的网络信息、所分配的接入节点的节点信息一并返回给客户端110。
随后在步骤S208中,客户端110根据上述信息向认证服务器130进行安全认证。
随后在步骤S209中,认证服务器130认证客户端110发送的认证安全码是否正确。根据本发明的一个实施例,认证服务器130根据接收到的上述信息在表2中查询,若存在对应的关联关系则表明该认证安全码正确。
根据本发明的又一实施例,认证安全码具有有效期限。可选地,有效期限为自计算出该认证安全码后5秒内,于是,在关联存储认证安全码与客户端网络信息的同时,认证服务器130还可以记录下当前时间,如表3所示:
表3客户端网络信息与认证安全码的信息列表(含时间戳)
时间戳 | 客户端网络信息(客户端IP) | 认证安全码 |
19:30:25 | 192.168.1.1 | aab |
19:35:40 | 192.168.2.1 | cdf |
若认证服务器130在接收到认证安全码后判断该认证安全码已经超出有效期限,则认证服务器130判断认证不通过,访问失败。
随后在步骤S210中,若认证通过则认证服务器130发送相应的权限指令给网关服务器140,指示网关服务器140对该客户端110开启相应接入服务器150上相应节点的使用权限。
随后在步骤S211中,网关服务器140执行认证服务器130的权限指令,对该客户端110开启该接入节点的使用权限。
在步骤S212中,客户端110即可通过相应的节点访问超级计算中心,具体地,客户端110以普通互联网会话的方式(如,HTTP协议)发送访问请求给相应的接入服务器150上的节点,接入服务器150对其进行转换,再以VPN的方式发送给相应超级计算中心。
根据上文描述,在系统100中执行的客户端访问超级计算中心方法,首先,通过分布式的布置多个接入服务器150,为用户访问超级计算中心提供了多种链路选择;其次,调度服务器120通过节点监控设备160获取到各个接入服务器150上节点的状态信息,基于就近和高可用的原则,为客户端110分配最佳接入节点,以便客户端110以普通互联网链接方式连接到最佳接入节点,再经由该节点访问超级计算中心,实现链路优化,大大提高了访问速度。
例如,一个位于新疆的用户想访问位于广州的超级计算中心,如果按原先的用户直连方案,就算网络速度不理想,由于是直连链路用户也没有其他选择,无法进行链路路径的优化。但如果按本发明的方法,在北京、新疆、广州等都布置有接入服务器,调度服务器会从各地的接入服务器中匹配到最优的链路(或,最佳接入点),若最佳接入点为广州接入服务器上的都一点,那么用户可以经由广州接入服务器访问到广州的超级计算中心。
图3示出了根据本发明实施例的调度服务器120的结构示意图。
如图3所示,调度服务器120包括:连接管理单元122、位置计算单元124和节点分配单元126。
连接管理单元122接收由客户端110发送的访问请求,访问请求中包含该客户端的网络信息、待访问超级计算中心标识和操作类型。可选地,操作类型包括SSH命令和SCP文件传输。
位置计算单元124根据客户端110的网络信息(如,IP地址)确定该客户端110的位置信息。
节点分配单元126基于位置信息和操作类型,利用节点监控设备160按预定规则为该客户端分配接入节点。
根据本发明的实施例,节点分配单元126包括:一级筛选子单元1262、二级筛选子单元1264和三级筛选子单元1266。
一级筛选子单元1262从节点监控设备160中初步筛选出对应操作类型的、且节点状态可用的节点。
二级筛选子单元1264根据位置信息再次筛选出符合位置条件的节点。具体地,二级筛选子单元1264从初步筛选的节点中再次筛选出节点所在接入服务器150的IP地址在位置信息预定范围内的节点。
三级筛选子单元1266根据节点负载最终筛选出为客户端110分配的接入节点。可选地,三级筛选子单元1266选取节点负载最小的节点作为为客户端110分配的接入节点。
根据本发明的一个实施例,节点分配单元126生成接入节点的节点信息,其中,接入节点的节点信息包括该接入节点的IP地址和访问端口。
连接管理单元122将客户端的网络信息发送给认证服务器130,以便认证服务器130根据该网络信息计算认证安全码。如前文所述,认证安全码具有有效期限。
连接管理单元122接收由认证服务器130发送的认证安全码、并将该认证安全码连同客户端110的网络信息、接入节点的节点信息返回给客户端110,以便客户端110根据上述信息向认证服务器进行安全认证,并在认证通过后通过该接入节点访问超级计算中心。
图4示出了根据本发明实施例的认证服务器130的结构示意图。
如图4所示,认证服务器130包括:连接管理单元132、计算单元134和认证单元136。
认证服务器130一方面为客户端110生成认证安全码。
具体地,连接管理单元132接收由调度服务器120发送的客户端110的网络信息,一般的,网络信息是客户端的IP地址。
然后,计算单元134根据该IP地址计算出认证安全码。可选地,计算单元134可以采用MD5算法对IP地址加密得到认证安全码,本发明对此不作限制。如表2所示,计算单元134还会将客户端网络信息与算得的认证安全码关联存储。
根据本发明的又一实施例,认证安全码具有有效期限,计算单元134可以记录下生成认证安全码的时间戳信息,如表3所示。
连接管理单元132返回该认证安全码给调度服务器120。
另一方面,认证服务器130对客户端110发出的认证安全码进行认证。
此时,连接管理单元132接收由客户端110发送的客户端的网络信息、接入节点的节点信息和认证安全码。可选地,接入节点的节点信息包括该接入节点的IP地址和访问端口。
认证单元136认证客户端110发送的认证安全码是否正确。根据本发明的实施例,认证单元136根据客户端的网络信息,将客户端110发送的认证安全码与计算单元134中存储的认证安全码进行比较,若比较一致则认证通过。
根据本发明的实施例,认证单元136还需要认证客户端110发送的认证安全码是否在有效期限内,其中,有效期限为自计算出该认证安全码后5秒内。
连接管理单元132在认证通过时发送相应的权限指令给网关服务器140,指示网关服务器140对该客户端开启相应接入节点的使用权限(或者说,访问权限)。
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
本发明还一并公开了:
A6、如A4或5所述的方法,其中,根据节点负载最终筛选出为客户端分配的接入节点的步骤包括:选取节点负载最小的节点作为为客户端分配的接入节点。
A7、如A1-6中任一项所述的方法,其中,基于位置信息和操作类型,利用节点监控设备按预定规则为该客户端分配接入节点的步骤还包括:生成所述接入节点的节点信息,其中,所述接入节点的节点信息包括该接入节点的IP地址和访问端口。
A8、如A1-7中任一项所述的方法,其中,认证安全码具有有效期限,以及将该认证安全码连同客户端的网络信息、接入节点的节点信息返回给客户端、以便客户端根据上述信息向认证服务器进行安全认证的步骤包括:若该认证安全码不在有效期限内,则认证服务器认证不通过。
A9、如A1-8中任一项所述的方法,还包括:认证服务器与网关服务器相连,其中,客户端向服务器进行安全认证的步骤之后,还包括步骤:若认证通过则认证服务器发送相应的权限指令给网关服务器,以便网关服务器对该客户端开启该接入节点的使用权限。
A10、如A1-9中任一项所述的方法,其中,接入服务器与所述超级计算中心之间以VPN方式建立连接;以及接入服务器与所述客户端之间以普通互联网方式建立连接。
B15、如B14所述的调度服务器,其中,二级筛选子单元还适于从初步筛选的节点中再次筛选出节点所在接入服务器的IP地址在所述位置信息预定范围内的节点。
B16、如B14或15所述的调度服务器,其中,三级筛选子单元还适于选取节点负载最小的节点作为为客户端分配的接入节点。
B17、如B11-16中任一项所述的调度服务器,其中,节点分配单元还适于生成所述接入节点的节点信息,其中,接入节点的节点信息包括该接入节点的IP地址和访问端口。
B18、如B11-17中任一项所述的调度服务器,其中,认证安全码具有有效期限。
C20、如C19所述的系统,其中,客户端还适于验证用户账号,在验证通过后再发送访问请求给调度服务器。
C21、如C19或20所述的系统,在认证服务器中,认证单元还适于认证客户端发送的认证安全码是否在有效期限内,其中,有效期限为自计算出该认证安全码后5秒内。
C22、如C19-21中任一项所述的系统,其中,接入节点的节点信息包括该接入节点的IP地址和访问端口。
C23、如C19-22中任一项所述的系统,其中,接入服务器与超级计算中心之间以VPN方式建立连接;以及接入服务器与客户端之间以普通互联网方式建立连接。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
Claims (19)
1.一种访问超级计算中心的方法,所述方法在调度服务器中执行,该调度服务器分别与客户端、认证服务器和节点监控设备相连,客户端与认证服务器、多个接入服务器相连且每个接入服务器上布置多个节点,节点监控设备获取所述多个节点的状态信息,所述接入服务器与所述超级计算中心之间以VPN方式建立长连接,所述接入服务器与所述客户端之间以普通互联网方式建立连接,所述客户端通过接入服务器上的节点访问超级计算中心,所述方法包括步骤:
接收由客户端发送的访问请求,所述访问请求中包含该客户端的网络信息、待访问超级计算中心标识和操作类型;
根据客户端的网络信息确定该客户端的位置信息;
从节点监控设备中初步筛选出对应操作类型的、且节点状态可用的节点;
根据所述位置信息再次筛选出符合位置条件的节点;
根据节点负载最终筛选出为客户端分配的接入节点;
将所述客户端的网络信息发送给认证服务器,以便认证服务器根据该网络信息计算认证安全码;以及
接收由认证服务器发送的认证安全码、并将该认证安全码连同客户端的网络信息、所述接入节点的节点信息返回给客户端,以便客户端根据上述信息向认证服务器进行安全认证,并在认证通过之后通过该接入节点访问所述超级计算中心。
2.如权利要求1所述的方法,其中,所述操作类型包括SSH命令和SCP文件传输。
3.如权利要求1所述的方法,其中,
所述节点监控设备上关联存储接入服务器ID和接入服务器IP地址、以及每个接入服务器上所有节点的节点标识、节点状态、节点操作类型和节点负载。
4.如权利要求1所述的方法,其中,所述根据位置信息再次筛选节点的步骤包括:
从初步筛选的节点中再次筛选出节点所在接入服务器的IP地址在所述位置信息预定范围内的节点。
5.如权利要求4所述的方法,其中,所述根据节点负载最终筛选出为客户端分配的接入节点的步骤包括:
选取节点负载最小的节点作为为客户端分配的接入节点。
6.如权利要求1所述的方法,还包括:
生成所述接入节点的节点信息,其中,所述接入节点的节点信息包括该接入节点的IP地址和访问端口。
7.如权利要求1所述的方法,其中,所述认证安全码具有有效期限,以及
将该认证安全码连同客户端的网络信息、接入节点的节点信息返回给客户端、以便客户端根据上述信息向认证服务器进行安全认证的步骤包括:
若该认证安全码不在有效期限内,则认证服务器认证不通过。
8.如权利要求1-7中任一项所述的方法,还包括:
所述认证服务器与网关服务器相连,其中,
所述客户端向服务器进行安全认证的步骤之后,还包括步骤:
若认证通过则认证服务器发送相应的权限指令给网关服务器,以便网关服务器对该客户端开启该接入节点的使用权限。
9.一种调度服务器,所述调度服务器分别与客户端、认证服务器和节点监控设备相连,所述客户端与认证服务器、多个接入服务器相连且每个接入服务器上布置多个节点,节点监控设备获取所述多个节点的状态信息,所述接入服务器与超级计算中心之间以VPN方式建立长连接,所述接入服务器与所述客户端之间以普通互联网方式建立连接,所述客户端通过接入服务器上的节点访问超级计算中心,该调度服务器包括:
连接管理单元,适于接收由客户端发送的访问请求,所述访问请求中包含该客户端的网络信息、待访问超级计算中心标识和操作类型;
位置计算单元,适于根据客户端的网络信息确定该客户端的位置信息;
节点分配单元,适于基于所述位置信息和操作类型,利用所述节点监控设备按预定规则为该客户端分配接入节点,所述节点分配单元包括:一级筛选子单元,适于从节点监控设备中初步筛选出对应操作类型的、且节点状态可用的节点;二级筛选子单元,适于根据所述位置信息再次筛选出符合位置条件的节点;三级筛选子单元,适于根据节点负载最终筛选出为客户端分配的接入节点;
所述连接管理单元还适于将所述客户端的网络信息发送给认证服务器,以便认证服务器根据该网络信息计算认证安全码、及接收由认证服务器发送的认证安全码、并将该认证安全码连同客户端的网络信息、所述接入节点的节点信息返回给客户端,以便客户端根据上述信息向认证服务器进行安全认证,并在认证通过后通过该接入节点访问超级计算中心。
10.如权利要求9所述的调度服务器,其中,所述操作类型包括SSH命令和SCP文件传输。
11.如权利要求9所述的调度服务器,所述节点监控设备适于关联存储接入服务器ID和接入服务器IP地址、以及每个接入服务器上所有节点的节点标识、节点状态、节点操作类型和节点负载。
12.如权利要求9所述的调度服务器,其中,
所述二级筛选子单元还适于从初步筛选的节点中再次筛选出节点所在接入服务器的IP地址在所述位置信息预定范围内的节点。
13.如权利要求9所述的调度服务器,其中,
所述三级筛选子单元还适于选取节点负载最小的节点作为为客户端分配的接入节点。
14.如权利要求9所述的调度服务器,其中,
所述节点分配单元还适于生成所述接入节点的节点信息,其中,所述接入节点的节点信息包括该接入节点的IP地址和访问端口。
15.如权利要求9所述的调度服务器,其中,所述认证安全码具有有效期限。
16.一种访问超级计算中心的系统,该系统包括:
客户端,与调度服务器、认证服务器和接入服务器相连,适于在要访问超级计算中心时,发送访问请求给调度服务器,其中,所述访问请求包含该客户端的网络信息、待访问超级计算中心标识和操作类型,还适于接收由调度服务器返回的客户端的网络信息、接入节点的节点信息和认证安全码、并发送上述信息给认证服务器;
如权利要求9-15中任一项所述的调度服务器;
认证服务器,与客户端、调度服务器和网关服务器相连,包括:
连接管理单元,适于接收由所述调度服务器发送的客户端的网络信息、并返回认证安全码给所述调度服务器;
计算单元,适于根据该网络信息计算认证安全码;
所述连接管理单元还适于接收由客户端发送的客户端的网络信息、接入节点的节点信息和认证安全码;
认证单元,适于认证客户端发送的认证安全码是否正确;和
所述连接管理单元还适于在认证通过时发送相应的权限指令给网关服务器;
网关服务器,与认证服务器、接入服务器相连,适于接收由所述认证服务器发送的指示对客户端开启对应接入节点的使用权限的权限指令、并执行该权限指令;
多个接入服务器,与客户端、网关服务器和超级计算中心相连,每个接入服务器上布置多个节点,适于为客户端访问超级计算中心提供接入节点;以及
节点监控设备,与接入服务器和调度服务器相连,适于获取所述多个接入服务器上节点的状态信息、并关联存储接入服务器ID和接入服务器IP地址、以及每个接入服务器上所有节点的节点标识、节点状态、节点操作类型和节点负载,以便所述调度服务器查询节点状态。
17.如权利要求16所述的系统,其中,
所述客户端还适于验证用户账号,在验证通过后再发送访问请求给调度服务器。
18.如权利要求16所述的系统,在所述认证服务器中,
所述认证单元还适于认证客户端发送的认证安全码是否在有效期限内,其中,所述有效期限为自计算出该认证安全码后5秒内。
19.如权利要求16所述的系统,其中,
所述接入节点的节点信息包括该接入节点的IP地址和访问端口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710001956.7A CN106713337B (zh) | 2017-01-03 | 2017-01-03 | 一种访问超级计算中心的方法、系统及调度服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710001956.7A CN106713337B (zh) | 2017-01-03 | 2017-01-03 | 一种访问超级计算中心的方法、系统及调度服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106713337A CN106713337A (zh) | 2017-05-24 |
CN106713337B true CN106713337B (zh) | 2020-04-21 |
Family
ID=58905781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710001956.7A Active CN106713337B (zh) | 2017-01-03 | 2017-01-03 | 一种访问超级计算中心的方法、系统及调度服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106713337B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172094B (zh) * | 2017-07-05 | 2020-04-17 | 北京并行科技股份有限公司 | 访问超级计算中心上服务程序的方法及系统 |
CN109639746B (zh) * | 2017-10-09 | 2021-07-27 | 北京安软天地科技有限公司 | 一种面向安全认证传输网关集群的负载均衡方法 |
CN111371664B (zh) * | 2018-12-25 | 2022-02-11 | 中国移动通信有限公司研究院 | 一种虚拟专用网络接入方法及设备 |
CN114153315A (zh) * | 2021-12-02 | 2022-03-08 | 浙江科顿科技有限公司 | 一种增强现实的分布式服务器智能眼镜系统及控制方法 |
CN116433004B (zh) * | 2023-02-20 | 2024-04-09 | 深圳耀东安全科技有限公司 | 一种基于编码溯源的面向城市公共安全的风险防控方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018232A (zh) * | 2007-03-12 | 2007-08-15 | 杭州华为三康技术有限公司 | 一种基于ppp协议的认证方法、系统及其装置 |
CN101309139A (zh) * | 2007-05-15 | 2008-11-19 | 盛大计算机(上海)有限公司 | 通行证认证系统 |
CN101539901A (zh) * | 2009-04-23 | 2009-09-23 | 深圳先进技术研究院 | 移动终端设备、访问超级计算机的系统及方法 |
CN101599883A (zh) * | 2008-07-02 | 2009-12-09 | 上海恩际恩网络科技有限公司 | 一种基于重叠网的安全传输网络体系架构 |
CN101714996A (zh) * | 2009-12-31 | 2010-05-26 | 中兴通讯股份有限公司 | 基于对等计算网络的认证系统及方法 |
CN101754177A (zh) * | 2009-12-30 | 2010-06-23 | 杭州华三通信技术有限公司 | 一种绑定移动终端esn和imsi号码的方法、系统及装置 |
CN104184735A (zh) * | 2014-08-26 | 2014-12-03 | 国家电网公司 | 电力营销移动应用安全防护系统 |
CN105704225A (zh) * | 2016-03-11 | 2016-06-22 | 浪潮(北京)电子信息产业有限公司 | 一种小型移动通讯终端远程访问超级计算机的方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793374B2 (en) * | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
WO2013025556A1 (en) * | 2011-08-12 | 2013-02-21 | Splunk Inc. | Elastic scaling of data volume |
US8775614B2 (en) * | 2011-09-12 | 2014-07-08 | Microsoft Corporation | Monitoring remote access to an enterprise network |
-
2017
- 2017-01-03 CN CN201710001956.7A patent/CN106713337B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018232A (zh) * | 2007-03-12 | 2007-08-15 | 杭州华为三康技术有限公司 | 一种基于ppp协议的认证方法、系统及其装置 |
CN101309139A (zh) * | 2007-05-15 | 2008-11-19 | 盛大计算机(上海)有限公司 | 通行证认证系统 |
CN101599883A (zh) * | 2008-07-02 | 2009-12-09 | 上海恩际恩网络科技有限公司 | 一种基于重叠网的安全传输网络体系架构 |
CN101539901A (zh) * | 2009-04-23 | 2009-09-23 | 深圳先进技术研究院 | 移动终端设备、访问超级计算机的系统及方法 |
CN101754177A (zh) * | 2009-12-30 | 2010-06-23 | 杭州华三通信技术有限公司 | 一种绑定移动终端esn和imsi号码的方法、系统及装置 |
CN101714996A (zh) * | 2009-12-31 | 2010-05-26 | 中兴通讯股份有限公司 | 基于对等计算网络的认证系统及方法 |
CN104184735A (zh) * | 2014-08-26 | 2014-12-03 | 国家电网公司 | 电力营销移动应用安全防护系统 |
CN105704225A (zh) * | 2016-03-11 | 2016-06-22 | 浪潮(北京)电子信息产业有限公司 | 一种小型移动通讯终端远程访问超级计算机的方法及装置 |
Non-Patent Citations (2)
Title |
---|
徐德发.超级计算中心网络及数据传输的设计与实现.《中国优秀硕士学位论文全文数据库》.2007,(第2期),I139-36. * |
超级计算中心网络及数据传输的设计与实现;徐德发;《中国优秀硕士学位论文全文数据库》;20070215(第2期);9-69 * |
Also Published As
Publication number | Publication date |
---|---|
CN106713337A (zh) | 2017-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106713337B (zh) | 一种访问超级计算中心的方法、系统及调度服务器 | |
US11272036B2 (en) | API hybrid multi-tenant routing method and system, and API gateway | |
WO2019157955A1 (zh) | 设备接入方法、相关平台及计算机存储介质 | |
JP7118281B2 (ja) | 統合支払いのバックエンド構築方法、システム、コンピュータ機器及び記憶媒体 | |
CN102893556B (zh) | 用于源对等体基于容量的Diameter负载共享的方法、系统和设备 | |
CN108494891A (zh) | 一种域名解析方法、服务器及系统 | |
CN109510846A (zh) | Api调用系统、方法、装置、电子设备及存储介质 | |
CN109194760A (zh) | 业务处理方法、网络系统及服务器 | |
CN114025021B (zh) | 一种跨Kubernetes集群的通信方法、系统、介质和电子设备 | |
CN101400109B (zh) | 通用业务开放接口系统和通用业务开放方法 | |
CN110049048B (zh) | 一种政务公共服务的数据访问方法、设备及可读介质 | |
CN112788031B (zh) | 基于Envoy架构的微服务接口认证系统、方法及装置 | |
CN107172176B (zh) | 基于配置管理的app网络连接方法、设备及配置服务器 | |
CN110677383B (zh) | 防火墙开墙方法、装置、存储介质及计算机设备 | |
CN102035660A (zh) | 基于idc网络的业务处理方法、设备和系统 | |
US11245577B2 (en) | Template-based onboarding of internet-connectible devices | |
KR20090033968A (ko) | 정책 및 과금 규칙 결정 시스템에서 디아미터 인터페이스처리 방법 및 장치 | |
US8886771B2 (en) | Method and system for providing distributed allowed domains in a data network | |
CN105592180A (zh) | 一种Portal认证的方法和装置 | |
CN109743357B (zh) | 一种业务访问连续性的实现方法及装置 | |
US20190372825A1 (en) | Communication apparatus, communication method, and recording medium | |
CN108076092A (zh) | Web服务器资源均衡方法及装置 | |
CN105763569B (zh) | 对账号鉴权的方法、客户端、服务平台及管理平台 | |
CN101873330A (zh) | 支持IPv6/IPv4双栈接入的访问控制方法和服务器 | |
US11231969B2 (en) | Method for auditing a virtualised resource deployed in a cloud computing network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A method, system and scheduling server for accessing Supercomputing Center Effective date of registration: 20211201 Granted publication date: 20200421 Pledgee: Zhongguancun Beijing technology financing Company limited by guarantee Pledgor: BEIJING PARATERA TECHNOLOGY Co.,Ltd. Registration number: Y2021990001147 |